Implementation Guide SEP12
Symantec™ Endpoint
Protection y Symantec
Network Access Control
Guía de implementación de Symantec Network Access
Control y Symantec Endpoint Protection
El software que se describe en este manual se suministra con acuerdo de licencia y solamente
puede utilizarse según los términos de dicho acuerdo.
Versión de la documentación 12.01.00.00
Aviso legal
Copyright © 2011Symantec Corporation. Todos los derechos reservados.
Symantec, el logotipo de Symantec, Bloodhound, Confidence Online, Digital Immune System,
LiveUpdate, Norton, Sygate y TruScan son marcas comerciales o marcas comerciales
registradas de Symantec Corporation o de sus afiliadas en los EE. UU. y otros países. Otros
nombres pueden ser marcas comerciales de sus respectivos propietarios.
Este productode Symantec puede contener software de otros fabricantes para el cual
Symantec está obligado a reconocer a estos terceros (“Programas de terceros”). Algunos de
los programas de otros fabricantes están disponibles mediante licencias de código abierto
o software gratuito. El acuerdo de licencia que acompaña el software no altera ningún
derecho u obligación que pueda tener en virtud de esas licenciasde código abierto o software
gratuito. Para obtener más información sobre los Programas de otros fabricantes, consulte
el apéndice de esta documentación Aviso legal sobre otros fabricantes, o bien el archivo
Léame TPIP que acompaña este producto de Symantec.
El producto descrito en este documento se distribuye de acuerdo con licencias que restringen
su uso, copia, distribución y descompilación oingeniería inversa. Está prohibido reproducir
cualquier parte de este documento de cualquier forma y mediante cualquier medio sin
autorización previa por escrito de Symantec Corporation y de los responsables de conceder
sus licencias, de haberlos.
LA DOCUMENTACIÓN SE PROPORCIONA “TAL CUAL” Y NO SE OFRECE NINGÚN TIPO DE
GARANTÍA EN RELACIÓN CON CONDICIONES EXPRESAS O IMPLÍCITAS,
REPRESENTACIONES YGARANTÍAS, INCLUSO GARANTÍAS IMPLÍCITAS DE
COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO O NO VIOLACIÓN DE
DERECHOS, EXCEPTO QUE SE CONSIDERE QUE DICHA NEGACIÓN CARECE DE VALIDEZ
LEGAL. SYMANTEC CORPORATION NO SERÁ RESPONSABLE DE DAÑOS INCIDENTALES
O INDIRECTOS RELACIONADOS CON EL SUMINISTRO, EL RENDIMIENTO O EL USO DE
ESTA DOCUMENTACIÓN. LA INFORMACIÓN INCLUIDA EN ESTA DOCUMENTACIÓN ESTÁSUJETA A CAMBIOS SIN PREVIO AVISO.
El Software y la Documentación con licencia se consideran programas informáticos
comerciales según lo definido en la sección 12.212 de la normativa de adquisiciones de la
Administración Federal de los EE. UU. (FAR) y conforme a derechos restringidos según lo
definido en la sección 52.227-19 de la FAR sobre derechos restringidos de los programas
informáticoscomerciales, y en la sección 227.7202 de la normativa de adquisiciones de la
Defensa de la Administración Federal de los EE. UU. (DFARS), sobre los derechos de los
programas informáticos comerciales y la documentación de programas informáticos
comerciales, según corresponda, y cualquier normativa siguiente. Cualquier uso,
modificación, versión de reproducción, rendimiento, visualización o divulgación delSoftware
y de la Documentación con licencia por parte del Gobierno de los EE. UU. se realizará
exclusivamente de acuerdo con los términos de este acuerdo.
Symantec Corporation
350 Ellis Street
Mountain View, CA 94043
http://www.symantec.com.mx
Soporte técnico
El soporte técnico de Symantec cuenta con centros de soporte global. El rol
principal del soporte técnico es responder a las consultasespecíficas sobre
funciones del producto y funcionalidad. El grupo de soporte técnico, además,
elabora el contenido para nuestra Base de conocimientos en línea. El grupo de
soporte técnico trabaja con otras áreas funcionales dentro de Symantec para
contestar las preguntas a tiempo. Por ejemplo, el grupo de soporte técnico trabaja
con el Departamento de Ingeniería y Symantec Security Response para...
Regístrate para leer el documento completo.